Breadcrumbs

Rpi

  • html5 ssh gate with nginx as a reverse proxy

    this objective for this thread is to explain how to set up a ssh gate for your private network to give you the possibility to connect to it through your browser in https in html5. 

    we will also use nginx as a reverse proxy to avoid exposing it directly on Internet. The authentication will be handle by nginx

     

    I will details how to do it using a raspberry PI.

     

  • Rasp dash cam

    un article interessant sur comment faire une dashcam à partir d'un raspberry.

    de plus il montre comment connecter des boutons et led. Blog interessant à lire

     

    http://pidashcam.blogspot.nl/

  • opencv python Face recognition

    1. Recuperation du flux Video

    initiate:

    http://ip address:port/cgibin/CGIProxy.fcgi?usr=admin&pwd=xxx&cmd=setSubStreamFormat&format=1

     then:

    http://192.168.1.117:88/cgi-bin/CGIStream.cgi?cmd=GetMJStream&usr=admin&pwd=xxx

     

    tutorial opencv python camera ip

     http://robokite.blogspot.fr/2013/04/opencv-python-ip-webcam.html

     

     

     Annexe

    Source: 

    https://learn.adafruit.com/raspberry-pi-face-recognition-treasure-box/software

    http://thinkrpi.wordpress.com/magic-mirror/

     

    tuto pour recuperer le flux de la camera:

    http://www.ipcam-shop.nl/media/Foscam%20H264%20FW/How%20to%20fetch%20MJPEG%20stream%20on%20the%20FI9821W.pdf

     

     tuto python opencv

    https://realpython.com/blog/python/face-recognition-with-python/

     

     

  • Raspberry firewall Gate ssh

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    #!/bin/sh
    IPT="/sbin/iptables"
     
    echo -n "`date +"%m-%d-%y %T"`: Loading iptables rules..."
     
    # Flush old rules
    $IPT --flush
    $IPT --delete-chain
     
    # By default, drop everything except outgoing traffic
    $IPT -P INPUT DROP
    $IPT -P FORWARD ACCEPT
    $IPT -P OUTPUT ACCEPT
     
     
    # Allow VPN PPTP
    $IPT -A INPUT -i ppp+ -j ACCEPT
    $IPT -A OUTPUT -o ppp+ -j ACCEPT
    $IPT -A INPUT -p tcp --dport 1723 -j ACCEPT
    #$IPT -A INPUT -p 47 -j ACCEPT
    #$IPT -A OUTPUT -p 47 -j ACCEPT
     
    #$IPT -F FORWARD
    $IPT -A POSTROUTING -t nat -o eth0 -j MASQUERADE
    #$IPT -A POSTROUTING -t nat -o ppp+ -j MASQUERADE
     
    # Allow forward for VPN
    $IPT -t nat -A POSTROUTING -o eth0 -j MASQUERADE
     
    # Allow incoming and outgoing for loopback interfaces
    $IPT -A INPUT -i lo -j ACCEPT
    $IPT -A OUTPUT -o lo -j ACCEPT
     
    # ICMP rules
    $IPT -A INPUT -p icmp --icmp-type echo-reply -m state --state ESTABLISHED,RELATED -j ACCEPT
    $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 5/s -m state --state NEW -j ACCEPT
    $IPT -A INPUT -p icmp --icmp-type destination-unreachable -m state --state NEW -j ACCEPT
    $IPT -A INPUT -p icmp --icmp-type time-exceeded -m state --state NEW -j ACCEPT
    $IPT -A INPUT -p icmp --icmp-type timestamp-request -m state --state NEW -j ACCEPT
    $IPT -A INPUT -p icmp --icmp-type timestamp-reply -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # Block new connections without SYN
    $IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
     
    # Allow established connections:
    $IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # SSH
    $IPT -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
     
    # HTTP
    #$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
    #$IPT -A INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT
     
    # Block fragments and Xmas tree as well as SYN,FIN and SYN,RST
    $IPT -A INPUT -p ip -f -j DROP
    $IPT -A INPUT -p tcp --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
    $IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    $IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
     
    # Anti-spoofing rules
    $IPT -A INPUT -s 200.200.200.200 -j DROP
    #$IPT -A INPUT -s 192.168.0.0/24 -j DROP
    $IPT -A INPUT -s 127.0.0.0/8 -j DROP
     
    echo "rules loaded."